Grundzuge eines Sicherheitskonzepts fur Arztpraxen mit Hilfe von Attack Trees und unter Berucksichtigung der Gesundheitstelematik
|
|
- Franka Beckenbauer
- vor 8 Jahren
- Abrufe
Transkript
1 Grundzuge eines Sicherheitskonzepts fur Arztpraxen mit Hilfe von Attack Trees und unter Berucksichtigung der Gesundheitstelematik Raffael Rittmeier, Dr. Karsten Sohr Fachbereich Mathematik und Informatik Universität Bremen Bibliothekstr Bremen raffael@informatik.uni-bremen.de sohr@tzi.de Abstract: Ziel dieser Arbeit ist es, den Schutz sensibler Patientendaten zu verbessern. Es wird eine Vorgehensweise zur Erstellung eines Sicherheitskonzepts für Arztpraxen skizziert. Dabei werden die entsprechenden Standards des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch Bedrohungsbäume (attack trees) erweitert. Damit können z. B. Bedrohungen analysiert werden, die durch die Einführung neuer Technologien entstehen können. Ein spezieller IT-Grundschutzbaustein für Arztpraxen und eine freiwillige Zertifizierung werden diskutiert. 1 Einleitung Arztpraxen setzen heute zunehmend auf digitalisierte Arbeitsprozesse. So sind Ärzte ab 2010/11 verpflichtet ihre Abrechnung leitungsgebunden elektronisch zu übertragen, statt wie bisher quartalsweise einen Datenträger bei der Kassenärztlichen Vereinigung einzureichen [KBV08]. Mit der neuen elektronischen Gesundheitskarte (egk) sollen die Beteiligten des Gesundheitswesens über das Internet vernetzt werden. Unter Protest der Ärzteschaft macht die aktuelle Gesetzgebung die Onlineanbindung für Arztpraxen verpflichtend [AEZ10]. Durch die zunehmende Digitalisierung und Vernetzung wird die Informationssicherheit in Arztpraxen zunehmend wichtiger. Ärzte speichern und verarbeiten medizinische Daten ihrer Patienten und damit nach Bundesdatenschutzgesetz (BDSG) besonders schützenswerte personenbezogene Informationen. Diese Daten müssen unter allen Umständen vertraulich behandelt werden. Bei der elektronischen Speicherung und Verarbeitung von Patientendaten müssen auch die Computersysteme besonders geschützt sein, um unbefugten Zugriff zu verhindern. Durch die Verpflichtung zur Online-Verbindung entstehen jedoch zusätzliche Risiken, z. B. durch Fremdzugriff.
2 2 Ziele Am Beispiel von Arztpraxen wird in diesem Beitrag eine Vorgehensweise vorgestellt, um die Informationssicherheit im Gesundheitswesen zu untersuchen und zu verbessern. Bedrohungen und Risiken werden erfasst und analysiert. Anschließend werden Maßnahmen zur Behandlung der Risiken vorgeschlagen. Daraus ergeben sich die Grundzüge eines Sicherheitskonzepts für Arztpraxen, bei dem der Schutz von Patientendaten und deren Vertraulichkeit im Vordergrund stehen. Die am IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) ausgerichtete Vorgehensweise wird durch Bedrohungsbäume (attack trees) erweitert. Diese Darstellung ermöglicht es, die Ärzte und ihre Angestellten besser für den Datenschutz und die Informationssicherheit der Patientendaten zu sensibilisieren. 3 Methoden Grundlage für diesen Beitrag ist die Untersuchung von drei Bremer Arztpraxen, in denen jeweils bis zu 400 Patienten pro Tag behandelt werden und die ihre Dokumentation weitgehend elektronisch führen [Ri09]. In Gesprächen mit den für die EDV verantwortlichen Ärzten wurden die Geschäftsprozesse und die Infrastruktur der Arztpraxen erfasst. Die Daten wurden durch die Infrastrukturanalyse und die Schutzbedarfsermittlung nach dem IT-Grundschutz des BSI aufbereitet [BSI08a]. Die vom BSI empfohlene Vorgehensweise zur Erstellung einer Bedrohungs- und Risikoanalyse wurde durch Bedrohungsbäume erweitert [BSI08b]. In der erweiterten Risikoanalyse wurden die relevanten Bedrohungen bewertet [Ec09]. Anschließend wurde ein Maßnahmenkatalog zusammengestellt, um die Risiken zu mindern. Bezüglich der Einführung der Telematikinfrastruktur (TI) wurden u.a. mögliche Bedrohungen ermittelt, die durch die Integration des Konnektors in das Praxisnetz entstehen können. Als Quellen dienten v. a. die Spezifikationen der gematik. 3.1 Verwendung von Bedrohungsbäumen Bruce Schneier hat die Bedrohungsbäume im Bereich der IT-Sicherheit 1999 eingeführt [Sc99]. Diese sind von der Fehlerbaumanalyse (fault tree analysis) aus dem Safety - Bereich abgeleitet. Dort werden Baumstrukturen z. B. im Rahmen von Sicherheitsüberprüfungen kerntechnischer Anlagen eingesetzt [Ha81]. Bedrohungsbäume zeigen Abhängigkeiten zwischen verschiedenen Ereignissen bzw. Angriffsschritten auf. Gängig sind die grafische Darstellung sowie die Textform. In dieser Arbeit wird Letztere gewählt, da sie für detaillierte Bäume übersichtlicher ist [Sc04]. Ein Baum besteht aus einer Menge von Knoten. Ein Knoten kann dargestellt werden als:
3 Menge von Knoten, die alle erfüllt werden müssen, damit ein Angriff erfolgreich ist. In diesem Fall spricht man von einer UND-Verknüpfung. Menge von Knoten, von denen mindestens ein Knoten erfüllt werden muss, damit der Angriff erfolgreich ist. In diesem Fall spricht man von einer ODER- Verknüpfung. Knoten, dem keine weiteren Knoten mehr folgen (Blätter). Das Angriffsziel befindet sich im obersten Knoten, der sogenannten Wurzel. 3.2 Beispiele Im Folgenden werden zwei Beispiele für Bedrohungsbäume angegeben. Diese behandeln Angriffe auf ein Praxisverwaltungssystem (PVS). Beispiel 1: Angriffsziel: Unbefugter Zugriff auf vertrauliche Patientendaten im PVS 1 Inbesitznahme von Patientendaten, die auf dem PVS-Server gespeichert sind (ODER) 1.1 Physikalischer Angriff auf den PVS-Server (UND) Zutritt zur Praxis (ODER) Zutritt während der Sprechzeiten Zutritt außerhalb der Sprechzeiten Zutritt zum Serverraum Zugriff auf PVS-Server und gespeicherte Patientendaten 1.2 Entfernter Angriff auf den PVS-Server Erfolgreiche Angriffsszenarien von Beispiel 1 sind demnach: { , 1.1.2, 1.1.3}, { , 1.1.2, 1.1.3}, {1.2}. Der Vorteil von Bedrohungsbäumen ist, dass sie wiederverwendbar sind und Teilbäume unabhängig voneinander betrachtet werden können. In Beispiel 2 wird der entfernte Angriff auf den PVS-Server (Subziel 1.2) genauer analysiert. Beispiel 2: Subziel 1.2: Entfernter Angriff auf den PVS-Server (ODER)
4 1.2.1 Anschluss eines eigenen Systems in der Praxis (UND) Physikalischer Anschluss an das Praxisnetz Gültige Netzkonfiguration einstellen IP-Adresse des PVS-Servers beschaffen Erfolgreicher Angriff auf Betriebssystem oder PVS-Software und Auslesen von Patientendaten {1.1.1} Lokale Übernahme eines PVS-Clients (UND) Überwinden der Betriebssystem-Authentifizierung Überwinden der PVS-Authentifizierung und Einsehen bzw. Export von Patientendaten {1.1.1} Entfernter Angriff über ISDN Entfernter Angriff über DSL Um erfolgreich zu sein, benötigen die Angriffsschritte und die Erfüllung des bereits aufgeführten Angriffsschritts Um Redundanz zu vermeiden, wird lediglich auf den entsprechenden Teilbaum verwiesen. Unter Beibehaltung der Übersichtlichkeit können die Angriffsziele so bis zur gewünschten Tiefe verfeinert werden. Anschließend werden die Bedrohungen bewertet und Maßnahmen vorgeschlagen. 4 Ergebnisse Die bekannten Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit gelten auch für den Schutz der Patientendaten. Schwerpunkt dieser Arbeit war die Sicherstellung der Vertraulichkeit der Daten. Das PVS verarbeitet die sensiblen Daten, die zusätzlich in Archiven und auf externen Speichermedien gesichert werden. Eine physikalische Trennung zwischen Internet und PVS minimiert die Risiken eines Internetanschlusses. Ist die strikte Trennung nicht möglich, müssen organisatorische und technische Schutzmaßnahmen die Vertraulichkeit der Patientendaten sicherstellen, z. B. durch verhaltensregelnde Richtlinien und den Einsatz von Firewalls und Intrusion Detection Systems (IDS). Weitere Bedrohungen entstehen z. B. durch Diebstahl oder Verlust von Speichermedien. Starke Verschlüsselungsmechanismen stehen dem entgegen.
5 Die geplante Telematikinfrastruktur soll die Akteure des Gesundheitswesens miteinander vernetzen. Verschiedene Telematikanwendungen werden ihre Daten in einem vernetzten System speichern. Der Versichertenstammdatendienst (VSDD) verarbeitet z. B. die verwaltungsrelevanten Daten der Patienten. Später sollen der elektronische Arztbrief und die elektronische Patientenakte (epa) folgen. Für Arztpraxen ist der Konnektor ein entscheidender Bestandteil. Er soll das Praxisnetz sicher mit der Telematikinfrastruktur verbinden und vor Bedrohungen aus dem Internet schützen. Werden die ausführlichen Vorgaben aus Spezifikationen und Common Criteria-Schutzprofil (protection profile) bei der Implementierung befolgt, wird die Vertraulichkeit der Patientendaten bei der Datenverbindung gewährleistet [BSI07]. Die Technologie ist jedoch komplex und eine fehlerfreie Implementierung kann nicht garantiert werden. Hinzu kommt, dass der korrekte Einsatz in der Arztpraxis gewährleistet werden muss. Durch die zusätzliche Technik erhöht sich der administrative Aufwand. Ohne einen IT-Dienstleister werden die Inbetriebnahme und die Wartung Probleme für die Arztpraxen darstellen. Verbesserungsbedarf besteht ebenfalls bei der Anbindung der PVS. Eine verschlüsselte Übertragung soll zwar ermöglicht werden, ist jedoch nicht vorgeschrieben [Ge08]. Die Technologie der Telematikinfrastruktur mag zwar einen entsprechenden Sicherheitsstandard aufweisen; sie gilt jedoch nicht zwingend für die Systeme beim Leistungserbringer wie z. B. bei dem PVS oder dem Praxisnetz. Eine weitere Bedrohung ergibt sich durch die gesetzlich vorgesehene Datenwiederherstellung. Bei Verlust der elektronischen Gesundheitskarte oder beim Wechsel der Verschlüsselungsstärke soll der geheime Schlüssel automatisch rekonstruiert werden, um die sensiblen Patientendaten für eine neue Karte zu verschlüsseln. Die Sicherheit asymmetrischer Verschlüsselung basiert jedoch auf der Geheimhaltung des privaten Schlüssels. Wenn dieser durch Dritte rekonstruiert werden kann, ergibt sich ein entsprechendes Sicherheitsproblem. 5 Diskussion Gesetzliche Vorgaben und die Einführung von Telematiksystemen fordern einen Internetanschluss der Arztpraxen. Dabei muss der unbefugte Zugriff auf Patientendaten unbedingt unterbunden werden. Ein spezieller IT-Grundschutzbaustein des BSI wäre sinnvoll, denn die bestehenden Empfehlungen genügen nicht und werden in der Praxis nur selten beachtet. Maßnahmen zur Verbesserung der Informationssicherheit müssen geeignet sein, um die optimierten Abläufe in den Arztpraxen nicht zu behindern. Des Weiteren müssen die Maßnahmen konkret genug sein, damit sie umgesetzt und überprüft werden können. Hier bieten sich Grundschutzbausteine an, gegen die bei einer Zertifizierung evaluiert werden könnte. Basierend auf der Evaluierung könnte dann auch durch die Bundesärztekammer bzw. Kassenärztliche Bundesvereinigung ein Siegel für Informationssicherheit und Datenschutz vergeben werden. Eine Zertifizierung wird sicherlich nur auf freiwilliger Basis möglich sein.
6 Attack Trees ergänzen die Bedrohungs- und Risikoanalyse sinnvoll. Risiken können übersichtlich dargestellt werden und die Sensibilisierung für Sicherheitsprobleme wird erleichtert. Der Aufwand lässt sich reduzieren, da die Baumstruktur das Wiederverwenden einzelner Teilbäume ermöglicht. Organisatorische Maßnahmen, wie z. B. Schulungen, dürfen nicht vernachlässigt werden. Die Einhaltung des BDSG in seiner aktuellen Fassung muss stärker überprüft werden. Dazu gehören nach 42a BDSG auch die konsequente Meldung von Datenlecks und die Benachrichtigung der von Datenverlusten Betroffenen. Die Einführung der elektronischen Gesundheitskarte ist eine Möglichkeit, Patientendaten besser zu schützen. Es wird jedoch nicht ausreichen, wenn die neuen Telematiksysteme sicher konzipiert werden. Die bestehenden Infrastrukturen in den Arztpraxen müssen ebenso kritisch untersucht und dürfen nicht weiter ignoriert werden. Es wäre wünschenswert, wenn die Betreibergesellschaft klare Sicherheitsvorgaben für die PVS veröffentlichen würde. Da die gematik dies nicht als ihren Aufgabenbereich versteht, sind die zuständigen Ärztekammern, Kassenärztlichen Vereinigungen und Datenschutzaufsichtsbehörden in der Pflicht, Mechanismen zu entwerfen, um die Sicherheit der sensiblen Daten im Gesundheitswesen zu verbessern. Die in diesem Beitrag vorgestellte Vorgehensweise könnte als Basis genutzt werden, um ein Auditverfahren speziell für Arztpraxen zu entwickeln. So könnten der Datenschutz und die Informationssicherheit im Gesundheitswesen verbessert werden. Literaturverzeichnis [AEZ10] Online-Stammdatenabgleich kommt jetzt ins Gesetz. In: Ärzte Zeitung online, 2010, (Abruf am ). [BSI07] Bundesamt für Sicherheit in der Informationstechnik: Common Criteria Schutzprofil (Protection Profile) für einen Konnektor im elektronischen Gesundheitswesen. Bonn, 2007, _pdf.pdf (Abruf am ). [BSI08a] Bundesamt für Sicherheit in der Informationstechnik: BSI-Standard 100-2, IT- Grundschutz-Vorgehensweise. Bonn, 2008, _1002.pdf (Abruf am ). [BSI08b] Bundesamt für Sicherheit in der Informationstechnik: BSI-Standard 100-3, Risikoanalyse auf der Basis von IT-Grundschutz. Bonn, 2008, _1003.pdf (Abruf am ). [Ge08] Gematik: Konnektorspezifikation Berlin, 2008, enten/gematik_kon_konnektor_spezifikation_v2100.pdf (Abruf am ), S [Ec09] Eckert, C.: IT-Sicherheit: Konzepte-Verfahren-Protokolle. 6. Auflage, Oldenbourg Wissenschaftsverlag, München, 2009.
7 [Ha81] Haasl, D.F., et. al.: Fault tree handbook. Office of Nuclear Regulatory Research, Nuclear Regulatory Commission, Washington, DC (USA) (NUREG-0492). Technical Report. [KBV08] Kassenärztliche Bundesvereinigung: Änderungen der Richtlinien für den Einsatz von IT- Systemen in der Arztpraxis. In: Dtsch Arztebl, 105, 2008, Nr. 12, S. A 650 / B 570 / C 558. [Ri09] Rittmeier, R.: Grundzüge eines Sicherheitskonzepts für Arztpraxen unter Berücksichtigung der Gesundheitstelematik. Diplomarbeit, Universität Bremen, [Sc99] Schneier, B.: Attack Trees. In: Dr. Dobb s Journal, 24, 1999, Nr. 12, S [Sc04] Schneier, B.: Secrets and lies: digital security in a networked world. Wiley, Indianapolis, Ind., USA, 2004, S. 324.
Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik
Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik Raffael Rittmeier Dr. Karsten Sohr FB Mathematik und Informatik TZI Universität
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDie Telematik-Infrastruktur (TI)
Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrKV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS
KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS ONLINE / OFFLINE Mögliche Gründe für eine Online-Anbindung der Praxis-EDV Die zunehmende Durchdringung aller Lebensbereiche mit Informationstechnologie
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrVernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.
Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrPOCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage
POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrKV-SafeNet Telematik-Infrastruktur ehealth-gesetz
Telematik-Infrastruktur ehealth-gesetz EDV-Abteilung Das sichere Netz der KVen (SNK) Anteil Teilnehmer je KV Quelle KBV, 28.09.2015 EDV in der Arztpraxis Seite: 2 Telematik Infrastruktur und SNK () EDV
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrDatenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.
Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr
MehrUpdate VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34.
Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34 Für Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit
MehrAktuelle Telematikanwendungen
Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
Mehr61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten
Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium
MehrWelche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten
MehrVernichtung von Datenträgern mit personenbezogenen Daten
Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche
MehrFünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Neuanfang ev.
Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Überblick Die Patientenchipkarte blockiert eine global erfolgreiche Entwicklung eines Teils der deutschen medizinischen Informatik.
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: «Firmenname» «Straße_Hausnr»
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrDeutliche Mehrheit der Bevölkerung für aktive Sterbehilfe
Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrScreening Das Programm. zur Früherkennung von Brustkrebs
Mammographie Screening Das Programm zur Früherkennung von Brustkrebs das Mammographie Screening Programm Wenn Sie zwischen 50 und 69 Jahre alt sind, haben Sie alle zwei Jahre Anspruch auf eine Mammographie-Untersuchung
MehrIhre Rechte und Vorteile bei der CH- Versichertenkarte. Information zur Versichertenkarte aus Sicht der Patienten
Ihre Rechte und Vorteile bei der CH- Versichertenkarte Information zur Versichertenkarte aus Sicht der Patienten Sie haben das Recht......dass Ihre Versichertenkarte als Zugangs-Schlüssel zu medizinischen
MehrDeutscher Bürgerpreis. Jetzt bewerben: www.ksk-heidenheim.de/buergerpreis. Deutschland 2016 Integration gemeinsam leben
Deutscher Deutscher Bürgerpreis Bürgerpreis 2016 2016 Deutscher Bürgerpreis Jetzt bewerben: www.ksk-heidenheim.de/buergerpreis Deutschland 2016 Integration gemeinsam leben Liebe Mitbürgerinnen und Mitbürger,
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrEDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen
EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen Zwischen Stadtwerke Elm-Lappwald GmbH, Markstraße 18, 38154 Königslutter (Name, Adresse) und (Name, Adresse)
MehrWir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht
Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Verantwortungsvoll für Medizin, Wirtschaft und Industrie Als zertifizierter Entsorgungsfachbetrieb verfügen wir über die notwendigen
MehrGrundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrDokumentenarchivierung mit SelectLine-Produkten
1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine-Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von
Mehr